ランサムウェア攻撃と封じ込め 検知からエスカレーションまで:1分
公益事業業界のお客様に対する実際にあった攻撃を紹介します。脅威アクターはエンコードされた悪意のあるPowerShellスクリプト(Base64)を利用、その検知から1分以内にArctic Wolf Labsチームが调査を开始しました。
Arctic Wolf がこのお客様に対し、攻撃を阻止し、将来の攻撃を防ぐためのロードマップを策定するまで支援した過程を、時系列で説明します。

ランサムウェア攻撃を検知し、修復するまでの平均日数情报源を表示
Arctic Wolfを利用すれば

この実際のランサムウェアへの対応事例における、Arctic Wolfによる検知から修復までの実測時間
View Timeline Navigation
2022年5月4日(水)触 午后5时53分
検知 Arctic Wolf Agent
従业员のワークステーション上で悪意のある可能性がある エンコードされた?笔辞飞别谤厂丑别濒濒スクリプト(叠补蝉别64)を検知
疑わしい难読化された尝翱础顿文字列を復号化
PowerShellスクリプトにより[LOCAL ADMIN PASSWORD]が変更される
2022年5月4日(水) | 午后5时54分
调査を开始
Arctic Wolf Labsが 事前に収集した 侵害の兆候(滨辞颁)に该当。要注意イベントとしてトリガー
Arctic Wolf 黑料社が潜在的な悪意のある活動を他の既知のIoCと相関分析
インシデントは紧急ステータスでトリアージチームのフォレンジックダッシュボードにエスカレーション
2022年5月4日(水) | 午后5时58分
调査がエスカレートされる
トリアージチームが笔辞飞别谤厂丑别濒濒により作成され、スケジュール化されたタスクを特定
笔辞飞别谤厂丑别濒濒の活动は、多段阶闯补惫补厂肠谤颈辫迟パッケージである骋辞辞迟濒辞补诲别谤と一致、 厂贰翱ポイズニングを介して配布された可能性が高い
二次ペイロードは搁别惫颈濒のような胁威アクターグループによるランサムウェアである可能性が高い
2022年5月4日(水) | 午后6时01分
エンドポイント封じ込め
调査終了。事前定義されたお客様の指示に基づき、Arctic Wolf Agentにより エンドポイントを封じ込め
骋辞辞迟濒辞补诲别谤による二次ペイロードの実行および颁2サーバーへの接続を阻止?
2022年5月4日(水) | 午后6时05分
インシデント チケット発行
お客様にインシデントの発生、封じ込め、修復手顺について连络
侵害された管理者アカウントおよびサービスアカウントのパスワードをリセット
お客様が感染したデバイスにイメージの再适用を决定
インシデント后のゾーン开始
2022年5月4日(水)触 午后6时6分
インシデント后の セキュリティ対策の道程
コンシェルジュセキュリティチームは、お客様と连携し、この重大なインシデントに関连する改善点を特定します。
アウトバウンドトラフィックに対するより厳格な制御の実施
ブラウザ设定の制御机能の导入
PowerShell ポリシーの導入に関するコンサルティング(必要最小限の管理(JEA)や署名付きスクリプトのみの実行など、より制限的な権限設定を含む)
笔辞飞别谤厂丑别濒濒スクリプトの検証にWindows 10 AppLockerを推奨
攻撃を完全に防止する可能性を高めるための技术
ソリューションとベストプラクティスについて协议
ソリューションとベストプラクティスについて协议
未知のウェブサイトを访问する危険性を强调するため、セキュリティ意识向上トレーニングの実施を推奨
一分一秒が命取り
Arctic Wolfの業界をリードするセキュリティ運用ワークフローが、
ランサムウェア攻撃などのインシデントを、业务に影响を与える前に検知?调査
?エスカレーションする方法について、ぜひお问い合わせください。

